Erlang sérülékenység
Kritikus sérülékenységet fedeztek fel az Erlang/OTP SSH implementációjában, amely lehetővé teszi, hogy egy támadó hitelesítés nélkül tetszőleges kódot hajtson végre az érintett rendszeren. A sebezhetőség a SSH protokollüzenetek nem megfelelő kezeléséből ered, amely lehetőséget ad a támadónak, hogy a hitelesítési folyamat előtt kapcsolatfelvételi protokollüzeneteket küldjön, ezáltal tetszőleges kódot hajtva végre az SSH démon kontextusában.
A CVE-2025-32433 sebezhetőség különösen veszélyes, ha az SSH démon root jogosultságokkal fut, mivel ebben az esetben a támadó teljes hozzáférést szerezhet a rendszerhez, lehetővé téve érzékeny adatokhoz való jogosulatlan hozzáférést, adatok módosítását vagy szolgáltatásmegtagadási (DoS) támadások végrehajtását.
A sebezhetőség minden olyan rendszert érint, amely az Erlang/OTP SSH szerverét használja, beleértve a távközlési, ipari vezérlő (OT/IoT) és peremhálózati eszközöket is. A támadás végrehajtásához nincs szükség felhasználói interakcióra vagy előzetes jogosultságokra, ami tovább növeli a kockázatot.